[Parole d’expert] Sécuriser les mobiles de l’entreprise : un pari impossible ? Avec Jean-Baptiste Piketty

La mobilité s’immisce dans l’entreprise et pose de nouveaux défis de sécurité aux DSI. Peut-on utiliser les mêmes méthodes pour sécuriser les mobiles et les PC ? Comment garantir la sécurité des données lorsque l’employé utilise son propre smartphone pour travailler ? Comment sécuriser les mobiles sans nuire à la fluidité des échanges ?

Pour Jean-Baptiste Piketty, Directeur commercial Digital Mobility Management chez Orange Business, le défi de la sécurité des mobiles est de taille mais des solutions existent.

« L’enjeu : passer d’une sécurité périmétrique à une sécurité des terminaux »

Tout oppose le monde de l’IT traditionnel et celui de l’IT mobile, y compris les aspects liés à la sécurité.

La gestion traditionnelle des ordinateurs d’une entreprise repose sur une sécurité de type « périmétrique » : dans ce système, tout ce qui est à l’intérieur du périmètre de l’entreprise (e réseau LAN) est considéré comme étant sécurisé, à l’inverse, tout ce qui est à l’extérieur ne l’est pas. Dès lors où les utilisateurs s’équipent de terminaux mobiles et travaillent en dehors de l’entreprise, tout change. Il faut changer de politique de sécurité.

« Pour sécuriser les mobiles, la méthode classique du VPN ne suffit pas »

Si la solution des réseaux VPN (Virtual Private Network) permettait jusqu’alors de sécuriser l’accès des PC portables aux données de l’entreprise, cette solution ne suffit plus pour sécuriser l’accès des smartphones à usage professionnel. Le principe du VPN consiste en effet à « faire croire » au terminal qu’il est à l’intérieur de l’entreprise, de manière à sécuriser son accès aux données. Si cette solution fonctionne bien pour sécuriser les PC portables, elle n'est pas transposable au monde de l’IT mobile.

La raison ? D’une part, il existe des contraintes physiques à l’intérieur des terminaux mobiles qui ne permettent pas d’appliquer la solution du VPN ; ensuite, cette méthode consommerait beaucoup trop rapidement la batterie du smartphone. Une contrainte inacceptable pour l’utilisateur qui préférera contourner la politique de sécurité plutôt que voir son smartphone déchargé en 2 heures. Il devient dès lors indispensable de passer à une sécurité des mobiles.

« Le défi du BYOD : séparer le pro et le perso »

Cette politique de sécurité des mobiles de l’entreprise doit aussi savoir s’adapter aux usages pro-perso des terminaux qui tendent à se généraliser. Dans le cas d’entreprises adoptant le mode BYOD (Bring Your Own Device), les utilisateurs sont autorisés à apporter leur propre smartphone et à l’utiliser au travail, obligeant les DSI à sécuriser les usages professionnels des smartphones personnels.

Le grand public s’est en effet habitué à avoir une expérience utilisateur efficace, dans le monde Apple ou Google. « Si l’utilisateur ne retrouve pas ce mode d’expérience en utilisant le mobile de l‘entreprise, il va tout faire pour essayer de contourner la sécurité et ne pas utiliser les moyens mis à disposition par l’employeur », explique Jean-Baptiste Piketty. « Les DSI commencent à réaliser que l’expérience utilisateur est capitale pour gérer la sécurité des données. On peut mettre en place les meilleures solutions du monde : si elles ne sont pas utilisées, elles n’apportent aucun gain de productivité ».

Il faut donc penser une solution de sécurité adaptée au mobile, pour faire en sorte que les mobiles soient sécurisés tout en restant aussi fluides qu’avant.

« L’EMM : une solution nécessaire mais pas suffisante pour sécuriser les mobiles »

Si les méthodes classiques de type VPN ne sont pas adaptées au monde de l’IT mobile, comment faire pour sécuriser les terminaux ? La première démarche, explique Jean-Baptiste Piketty, consiste à mettre en place un outil d’EMM (Entreprise Mobility Management) pour pouvoir gérer sa flotte mobile. Etape indispensable, mais pas suffisante.

En effet, les menaces mobiles sont multiformes et il est nécessaire de mettre en place des dispositifs de sécurité permettant de détecter les attaques sur les terminaux. Ces outils doivent en particulier être adaptés à une utilisation sur mobile pour assurer la sécurité sans compromettre la performance, et en particulier sans consommation excessive de la batterie. « Avec Orange Cyberdefense, nous proposons une offre managée permettant de doter les smartphones d’un agent capable de détecter une application malveillante, une attaque réseau ou l’exploitation d’une faille de l’OS ».

Dernière étape : sécuriser les communications depuis les smartphones, pour éviter toute interception malveillante. L’enjeu est de faciliter les échanges entre les collaborateurs tout en assurant la sécurité de ces communications. « Nous apportons une alternative à des applications comme Whatsapp au travers une application bénéficiant de la même ergonomie mais intégrant une sécurité native, intégrée dans une offre professionnelle, souveraine et garantissant une confidentialité totale des échanges voix, visio, messagerie instantanée et transfert de fichiers ».

Le passage vers un IT mobile oblige ainsi les gestionnaires de flottes mobiles et les DSI à trouver de nouvelles solutions pour gérer toute cette complexité et réussir le pari de sécuriser les mobiles et les usages tout en garantissant une expérience utilisateur réussie.

Téléchargez le livre blanc sur l’EMM

 

Retrouvez d’autres paroles d’experts :

  • [Parole d’expert] L’IT traditionnel est mort… vive l’IT mobile ! Jean-Baptiste Piketty
  • [Parole d’expert] 5 conseils pour sécuriser vos mobiles professionnels
  • [Parole d’expert] Contrôle des coûts d’une flotte mobile : la galère ? Damien Heitzmann